У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент





буде вказано за допомогою яких засобів безпеки треба захищати ці сервіси. У таблиці 4.2 показана відповідність між наявними засобами безпеки і Інтернет-сервісами, часто використовуваними організаціями. Хрестики показують, які засоби безпеки часто використовуються для організації безпечної роботи даного сервісу. Деякі із засобів, такі як залагоджування наслідків інцидентів з безпекою, забезпечують безпеку для всіх сервісів, в таких випадках знак стоїть напроти тих сервісів, для яких даний засіб необхідний.

 

4.1. Віддалений доступ

В даний час комерційна діяльність все більше вимагає видаленого доступу до своїх інформаційних систем. Це може пояснюватися необхідністю доступу співробітників у відрядженнях до своєї електронної поштової скриньки, або необхідністю для продавців видаленого введення замовлень на продукцію. За своєю природою видалений доступ до комп'ютерних систем приводить до появи нових вразливих місць в них із-за збільшення точок доступу до них.

Існує три основні режими видаленого доступу:

· Видалений доступ до сервісу - при цьому вигляді доступ зазвичай обмежується видаленим доступом до одного сервісу, зазвичай пошті. Такі продукти як Lotus Notes і cc:Mail підтримують видалений доступ до цих продуктів без надання доступу до яких-небудь іншим мережевим сервісам. Цей режим зазвичай є найбезпечнішим - число вразливих місць обмежене.

· Видалене управління дозволяє видаленому користувачеві управляти персональним комп'ютером, фізично розташованим в корпоративній мережі організації. Це може бути спеціальна комп'ютерна система або звичайний комп'ютер, що стоїть на робочому місці користувача. Видалений комп'ютер використовується тільки як клавіатура і дисплей. Видалене управління обмежує видалених користувачів доступом до тих програм, які запущені на корпоративному комп'ютері, що є плюсом з погляду безпеки. Деякі продукти сумісного видаленого доступу декількох користувачів підтримують також хороший аудит і протоколювання дій користувачів.

· При роботі в режимі видаленого вузла мережі, видалений комп'ютер з'єднується з сервером видаленого доступу, який призначає видаленому комп'ютеру мережеву адресу. Всі працюючі програми знаходяться на видаленому комп'ютері разом з локальною пам'яттю. Режим видаленого вузла надає видаленим пользоваетлям доступ до всіх

мережевих сервісів, якщо тільки не використовується програми управління доступом. Режим видаленого вузла став найпопулярнішою формою видаленого доступу, але його використання приводить до появи найвищого рівня уразливості корпоративних систем.

Ці форми удаленого доступу можуть бути реалізовані за допомогою комутованого з'єднання, сеансів telnetа, або використання програмних продуктів, що забезпечують видалений доступ. Наступні розділи описують вразливі місця різних методів видаленого доступу.

 

4.2. Telnet/X Windows

Telnet і команди видаленого підключення до комп'ютера, забезпечувані Unix, надають можливість підключитися в режимі терміналу до комп'ютера по мережі. Багато персональних комп'ютерів мають TCP/IP-программы, які надають можливості telnet (До складу Windows'95 також входить така можливість). По суті Telnet надає підключення видаленого клієнта в режимі текстового терміналу до головного комп'ютера по мережі. Telnet зазвичай вимагає посилки пари ім'я-пароль по мережевому з'єднанню в незашифрованому вигляді - серйозне вразливе місце з погляду безпеки.

X Windows надає можливість видаленого підключення до комп'ютера, що підтримує графічний інтерфейс з користувачем, і передавального екранні образи, переміщення миші і коди клавіш, натиснутих користувачем, по мережі. X Windows має слабкі можливості по забезпеченню безпеки, які часто обходяться користувачами для спрощення процесу з'єднання.

 

4.3. Переносні комп'ютери

Останніми роками їх використання значно зросло із-за падіння цін на них, зменшення ваги і розміру. Ринкові дослідження фірми International Data

Corporation показали, що в 1995 році одна чверть комп'ютерів були

компьютерами-лаптопами. Більшість лаптопов, використовуваних

комерційними і державними організаціями, мають високошвидкісні модеми, диски ємкістю від 500Мб і вище. На них запускається велике число комунікаційних програм. Все частіше для використання їх на робочому місці застосовуються порти-розширювачі. Менш часто використовується перенесення дискових накопичувачів на основі PCMCIA-карт між переносним комп'ютером і настільним комп'ютером в офісі.

Портативні комп'ютери використовуються для вирішення комерційних завдань і часто з їх допомогою здійснюється видалений доступ до корпоративних мереж. Хоча механізми, використовувані при з'єднанні, ті ж самі, що і описані вище (комутований доступ, telnet і так далі), використання переносних комп'ютерів приводить до появи нових вразливих місць.

· Місцеположення видаленого комп'ютера може часто мінятися, може бути щодня. Модеми із зворотним дозвоном зазвичай даремні в такій ситуації.

· Видалений комп'ютер часто використовується в суспільних місцях, таких як літаки і аеропорти. За допомогою підглядання із-за плеча можуть бути розкриті дані і паролі.

· Видалений комп'ютер часто оставляется без нагляду в щодо небезпечних місцях, таких як номер в готелі або орендований автомобіль. Дані, що зберігаються на диску, уразливі до копіювання або неавторизованого читання.

· Видалені комп'ютери часто втрачаються або крадуться в ході відряджень співробітників, що приводить до компрометації всієї інформації. Службовці часто не хочуть відразу повідомляти про втрату, що робить цілком можливим видалений доступ зловмисника. Деякі великі організації (у яких використовується більше 4000 переносних комп'ютерів) втрачають в середньому один портативний комп'ютер в тиждень.

· Переносні комп'ютери використовують внутрішні модеми для

комутованого доступу, причому та ж PCMCIA-карта (вірніше вбудований в неї інтерфейс з ЛВС) використовується для доступу до мережі організації, коли лаптоп знаходиться в офісі. Якщо на роботі є доступ до телефону, то вбудований модем може використовуватися для організації комутованих вхідних з'єднань, що виходять, з BBS або провайдером Інтернету.

Користувачі переносних комп'ютерів все частіше є також користувачами стільникових телефонів, і ведуть по ньому розмови, в яких розкривається важлива інформація, пов'язана з безпекою. Розмова по стільниковому телефону уразлива до перехоплення його кримінальними елементами, конкурентами або журналістами. Використання стільникових або інших форм радіомодемів для передачі даних збільшує рівень уразливості.

4.4. Електронна пошта

Хоча мультимедійна форма WWW


Сторінки: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32